Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Identification des applications Prise en charge des stratégies unifiées

Comprendre les stratégies unifiées sur les équipements de sécurité

Avec la popularité croissante des applications Web, et en raison du passage des applications traditionnelles entièrement basées sur le client au Web, de plus en plus de trafic est transmis sur HTTP. Les applications telles que la messagerie instantanée, le partage de fichiers de pair à pair, la messagerie Web, les réseaux sociaux et la collaboration vocale et vidéo sur IP contournent les mécanismes de sécurité en modifiant les ports et les protocoles de communication. La gestion des changements de comportement de l’application nécessite une modification constante des règles de sécurité, et le maintien des règles de la stratégie de sécurité pose un défi majeur. Pour gérer ces changements de comportement des applications, vous avez besoin de stratégies de sécurité pour gérer les applications dynamiques.

Pour répondre à ce défi, à partir de la version 18.2R1 de Junos OS, les pare-feu SRX Series et le pare-feu virtuel vSRX de Juniper Networks prennent en charge des politiques unifiées, ce qui permet un contrôle granulaire et une application des applications dynamiques de couche 7 dans le cadre de la politique de sécurité. Les stratégies unifiées sont des stratégies de sécurité qui vous permettent d’utiliser des applications dynamiques dans le cadre des conditions de correspondance existantes à 5 ou 6 uplets (5 uplets avec pare-feu utilisateur) afin de détecter les modifications apportées à l’application au fil du temps.

Une stratégie unifiée exploite les informations d’identité de l’application déterminées à partir du module d’identification de l’application (AppID). Une fois qu’une application particulière est identifiée, une action telle qu’autoriser, refuser, rejeter ou rediriger est appliquée au trafic en fonction de la stratégie configurée sur l’appareil.

Tout trafic refusé ou rejeté par la stratégie de sécurité basée sur des critères de couche 3 ou 4 est immédiatement abandonné. Le trafic autorisé par la stratégie de sécurité est évalué plus en détail au niveau de la couche 7 en fonction de ses informations AppID.

AppID est activé lorsque vous configurez une stratégie de sécurité avec des applications dynamiques ou lorsque vous activez des services tels que le routage basé sur des stratégies d’application (APBR), le suivi des applications (Apptrack), la qualité de service des applications (AppQoS), le pare-feu d’application (AppFW), l’IDP ou Juniper ATP Cloud dans la stratégie de sécurité.

Avantages

  • Simplifie la gestion des politiques de sécurité basée sur les applications au niveau de la couche 7.

  • Permet à votre appareil de s’adapter aux changements dynamiques du trafic sur le réseau.

  • Offre un meilleur contrôle et une plus grande extensibilité pour gérer le trafic des applications dynamiques qu’une stratégie de sécurité traditionnelle.

Comprendre comment les stratégies unifiées utilisent les informations AppID

Une classification précise du trafic est essentielle pour la sécurité du réseau dans les architectures de cloud et de datacenter. L’identification et la classification des différents types de trafic applicatif (transactions sur HTTP) constituent également un défi, car les applications Web comprennent des documents, des données, des images et des fichiers audio et vidéo.

AppID détecte les applications présentes sur votre réseau, quels que soient le port, le protocole, le chiffrement (TLS/SSL ou SSH) ou toute autre tactique d’évasion utilisée. Il utilise des techniques d’inspection approfondie des paquets (DPI), une base de données de signatures ainsi que des adresses et des ports bien connus pour identifier les applications. AppID fournit des informations telles que la classification dynamique des applications, le protocole par défaut et le port d’une application. Pour toute application incluse dans la liste dépendante d’une autre application, AppID fournit les informations de l’application dépendante.

Une stratégie unifiée exploite les informations de l’AppID pour qu’elles correspondent à l’application et prennent les mesures spécifiées dans la stratégie. Dans une configuration de stratégie unifiée, vous pouvez utiliser une application dynamique prédéfinie (à partir du package de signatures d’identification de l’application) ou une application personnalisée définie par l’utilisateur comme condition de correspondance.

Comprendre l’identification dynamique des applications dépendantes

La liste des applications dépendantes inclut les applications sur lesquelles une application dynamique peut être identifiée. Par exemple, la liste des applications dépendantes de Facebook comprend HTTP2 et SSL.

Le protocole et le port par défaut d’une application dynamique incluent le protocole et le port définis pour cette application. Si le protocole et le port de cette application ne sont pas définis, la liste des protocoles et ports par défaut de ses applications dépendantes est prise en compte.

Par exemple, l’application Facebook-Access dépend d’applications telles que HTTP, SSL et HTTP2. Par conséquent, le protocole et les ports par défaut de ces applications dépendantes sont pris en compte pour l’application Facebook-Access.

Note:

La liste des applications dépendantes et le mappage des protocoles et ports d’une application peuvent changer pendant l’exécution chaque fois qu’un nouveau pack de signatures d’application est installé ou qu’une configuration d’application personnalisée est modifiée. AppID fournit ces détails à la stratégie de sécurité.

États dynamiques de classification des applications

Au cours du processus d’identification de l’application, DPI traite chaque paquet et le classe dans l’un des états suivants jusqu’à ce que l’application soit définitivement identifiée :

  • Pré-correspondance : avant qu’une application ne soit identifiée par le DPI.

  • Transaction final (Transaction final) : pour les applications dynamiques, une transaction est terminée, mais l’identification de l’application n’est pas définitive. Les applications de couche 7 peuvent changer à chaque transaction, car elles ont des applications dépendantes. Par exemple, les applications Facebook ont des applications dépendantes telles que HTTP, SSL, etc.

  • Correspondance finale : une application appariée sur la couche 7 est considérée comme la correspondance finale en fonction du nombre maximal de transactions configuré. C’est-à-dire que la correspondance n’est considérée comme finale qu’une fois que le nombre maximal de transactions est terminé.

Avant d’identifier l’application finale, il n’est pas possible de faire correspondre précisément la politique. Une liste de stratégies potentielles est mise à disposition et le trafic est autorisé à l’aide de la stratégie potentielle de la liste. Une fois l’application identifiée, la stratégie finale est appliquée à la session. Les actions de stratégie telles que l’autorisation, le refus, le rejet ou la redirection sont appliquées au trafic comme spécifié dans les règles de stratégie.

Note:

DPI peut changer l’application correspondante pendant la correspondance finale ; mais la politique respective reste la même. C’est la raison pour laquelle vous remarquerez peut-être que différentes applications mentionnées dans un syslog créent et ferment des sessions de la même stratégie.

La classification des applications n’est pas terminée pour les applications basées sur des transactions, telles que Facebook. Pour mettre fin à la classification de ces applications, vous pouvez choisir de considérer les résultats de plusieurs transactions comme classification finale.

Configuration de la limite de transactions pour l’identification de l’application

Vous pouvez configurer le nombre maximal de transactions avant de conclure les résultats finaux pour l’identification d’une application à l’aide de l’instruction set services application-identification maximum-transactions transactions-number . Lorsque vous configurez le nombre maximal de transactions, la DPI n’est pas terminée tant que le nombre de transactions configuré n’est pas terminé.

Exemple:

Vous pouvez configurer un numéro de transaction compris entre 0 et 25. Par défaut, cinq transactions sont prises en compte.

Si vous définissez le nombre de transactions sur 0, la transaction ne met pas fin à la DPI. Il se peut que la correspondance finale pour la demande ne soit pas disponible ; et la politique de sécurité finale n’est pas appliquée.

Le tableau 1 présente les différents états de la classification d’identification des applications lorsque la transaction maximale est définie sur cinq. Notez que les valeurs du tableau sont à titre indicatif et ne sont pas des valeurs réelles. La transaction exacte peut varier en fonction du modèle de trafic.

Tableau 1 : exemple de transactions d’identification d’application

Scénario

Application identifiée

État d’identification de l’application

Transactions

Premier paquet de la session

Aucun

Avant-match

0

Application intermédiaire

SSL (en anglais)

Avant-match

1

Application intermédiaire identifiée dans la charge utile déchiffrée

HTTP (en anglais)

Avant-match

2

Identification de l’application intermédiaire

ACCÈS FACEBOOK

Avant-match

3

Identification de l’application intermédiaire

CHAT FACEBOOK

Transaction finale (transaction =1)

4

Identification de la demande finale

FACEBOOK-MAIL

Match final (transaction = 2)

4

Note:

Dans les stratégies unifiées, la configuration d’applications dynamiques pouvant être identifiées en fonction des informations de couche 3 ou 4 (à l’exception des applications basées sur ICMP) n’est pas prise en charge. Au lieu de cela, vous pouvez utiliser le groupe junos-defaults qui contient des valeurs prédéfinies pour les applications basées sur les couches 3 et 4.

Prise en charge de la haute disponibilité pour l’identification des applications afin d’unifier les politiques

Lorsqu’une application est identifiée, ses informations de classification sont enregistrées dans le cache du système de l’application (ASC).

Lorsque votre dispositif de sécurité (exemple : pare-feu SRX Series) fonctionne en mode cluster de châssis, les informations enregistrées dans l’ASC sont synchronisées entre le nœud principal et le nœud secondaire.

Dans le cas d’une classification dynamique des applications, les informations de classification des applications par session provenant de l’IPP sont synchronisées avec le nœud secondaire lorsque la classification des applications est définitive.

Lors d’un basculement, les informations de classification des applications sur le nœud secondaire se trouvent dans l’un des états suivants :

  • Application non identifiée

  • Identification de la demande finale

Après un basculement, les informations de classification des applications disponibles dans le nouveau nœud principal sont considérées comme la correspondance finale. Les mêmes informations sont synchronisées avec le nouveau nœud secondaire, car la classification ne se poursuit pas après un basculement. L’exemple du Tableau 2 Le Tableau 2 montre l’état de classification des applications dans une configuration de cluster de châssis.

Tableau 2 : État de la classification des applications dans une configuration de cluster de châssis

État de l’identification de l’application

nœud de cluster de châssis

Avant le basculement

Après le basculement

Détails

L’application finale est identifiée.

Application identifiée : SSL :Facebook

noeud principal

Application identifiée : SSL :Facebook

Application identifiée : SSL :Facebook

Aucune modification après le basculement, car la classification complète des applications est synchronisée avec le nœud secondaire.

noeud secondaire

Application identifiée : SSL :Facebook

Application identifiée : SSL :Facebook

La demande finale n’est pas identifiée. (Une application partielle est identifiée.)

Application identifiée : SSL

noeud principal

Application identifiée : SSL

Application identifiée : APP-INVALID

L’identification des applications ne poursuit pas après un basculement.

noeud secondaire

Application identifiée : non disponible

Application identifiée : APP-INVALID

La demande finale n’est pas identifiée. (Une application partielle est identifiée)

noeud principal

Application identifiée : non disponible

Application identifiée : APP-INVALID

Dans ce cas, un basculement s’est produit après la première inspection des paquets, et aucune application n’est identifiée.

L’identification des applications ne poursuit pas après un basculement.

noeud secondaire

Application identifiée : non disponible

Application identifiée : APP-INVALID

Activation ou désactivation du cache système d’application pour les services applicatifs

À partir de Junos OS version 18.2R1, le comportement par défaut de l’ASC est modifié comme suit :

  • Avant Junos OS version 18.2R1 : ASC est activé par défaut pour tous les services, y compris les services de sécurité.
  • À partir de la version 18.2R1 de Junos OS, ASC est activé par défaut. Notez la différence dans la recherche de services de sécurité :

    • La recherche ASC pour les services de sécurité n’est pas activée par défaut. En d’autres termes, les services de sécurité, y compris les politiques de sécurité, le pare-feu des applications (AppFW), le suivi des applications (AppTrack), la qualité de service des applications (AppQoS), Juniper ATP Cloud, l’IDP et la sécurité du contenu, n’utilisent pas l’ASC par défaut.

    • La recherche ASC pour les services divers est activée par défaut. En d’autres termes, divers services, notamment le routage avancé basé sur des stratégies (APBR), utilisent l’ASC pour identifier les applications par défaut.

Note:

La modification du comportement par défaut de l’ASC affecte la fonctionnalité AppFW héritée. L’ASC étant désactivé par défaut pour les services de sécurité à partir de la version 18.2 de Junos OS, AppFW n’utilisera pas les entrées présentes dans l’ASC.

Vous pouvez revenir au comportement ASC comme dans les versions de Junos OS antérieures à la version 18.2 à l’aide de la set services application-identification application-system-cache security-services commande.

PRUDENCE:

L’équipement de sécurité peut devenir vulnérable aux techniques de contournement des applications si l’ASC est activé pour les services de sécurité. Nous vous recommandons d’activer l’ASC uniquement lorsque les performances de l’appareil dans sa configuration par défaut (désactivée pour les services de sécurité) ne sont pas suffisantes pour votre cas d’utilisation spécifique.

Utilisez les commandes suivantes pour activer ou désactiver l’ASC :

  • Activer l’ASC pour les services de sécurité :

  • Désactiver l’ASC pour divers services :

  • Désactivez l’ASC activé pour les services de sécurité :

  • Activer l’ASC désactivé pour divers services :

Vous pouvez utiliser la show services application-identification application-system-cache commande pour vérifier l’état de l’ASC.

L’exemple de sortie suivant fournit l’état de l’ASC :

Dans les versions antérieures à Junos OS version 18.2R1, la mise en cache des applications était activée par défaut. Vous pouvez le désactiver manuellement à l’aide de la set services application-identification no-application-system-cache commande.

Prise en charge des applications de tunnelisation

À partir de la version 20.4R1 de Junos OS, nous avons amélioré la recherche unifiée des stratégies sur les périphériques de sécurité pour gérer les applications de tunnelisation. Vous pouvez désormais bloquer une application de tunnelisation spécifique à l’aide de la stratégie unifiée.

Lorsque vous souhaitez bloquer certaines applications de tunnelisation telles que QUIC ou SOCK, vous pouvez configurer ces applications de tunnelisation pour qu’elles adoptent une stratégie unifiée avec une action de refus ou de rejet.

Identification des applications Prise en charge des micro-applications

À partir de la version 19.2R1 de Junos OS, vous pouvez gérer les applications au niveau des sous-fonctions grâce à la fonctionnalité d’identification des applications. Dans le présent document, nous appelons les sous-fonctions d’application des micro-applications.

Les micro-applications font partie du package de signature d’application. Vous devez activer la détection des micro-applications dans l’identification des applications, puis les utiliser comme critères de correspondance dans la stratégie de sécurité.

AppID détecte les applications au niveau des sous-fonctions sur votre réseau et la stratégie de sécurité exploite les informations d’identité des applications déterminées à partir du module d’identification des applications (AppID). Une fois qu’une application particulière est identifiée, une action telle qu’autoriser, refuser, rejeter ou rediriger est appliquée au trafic en fonction de la stratégie configurée sur l’appareil.

Le concept de micro-applications est similaire à celui des applications basées sur les transactions, où l’application imbriquée sur une application de base change continuellement au cours de la même session.

Exemple:

Prenons l’exemple d’une application dynamique MODBUS. READ et WRITE sont des sous-fonctions ou des opérations de l’application MODBUS. Pour ces sous-fonctions, il faut définir des micro-applications telles que MODBUS-READ et MODBUS-WRITE. Le chemin de classification des applications peut changer sans cesse entre MODBUS :MODBUS-READ et MODBUS :MODBUS-WRITE. Dans ce cas, MODBUS est l’application de base et MODBUS-READ et MODBUS-WRITE sont des applications imbriquées, c’est-à-dire des micro-applications.

Vous pouvez configurer les micro-applications selon la même hiérarchie que l’application dynamique prédéfinie dans une stratégie de sécurité et prendre les mesures nécessaires en fonction des règles de stratégie.

En configurant ces micro-applications dans des stratégies de sécurité, vous pouvez autoriser ou refuser les sous-fonctions MODBUS plutôt que de bloquer ou d’autoriser l’application MODBUS entière.

Classification des micro-applications

La classification des applications pour les micro-applications n’atteint pas la correspondance finale car les micro-applications ne cessent de changer au cours de la session. Une demande appariée n’est considérée comme la correspondance finale qu’une fois que le nombre maximal de transactions est terminé.

La limite maximale de transactions d’AppID est de 25, mais chaque module de service a sa propre limite en fonction de ses propres exigences. Si la limite spécifique au service est atteinte avant la limite de transaction maximale (25), le module de service marque sa politique comme définitive. Toutefois, AppID continue la classification des applications et décharge la session lorsque la limite de 25 est atteinte.

Vous pouvez utiliser la set services application-identification max-transactions commande pour configurer la limite de transactions.

Liste des applications dépendantes et protocoles et ports par défaut

La liste des applications dépendantes inclut les applications sur lesquelles une application dynamique peut être identifiée. Le protocole et le port par défaut d’une application dynamique incluent le protocole et le port définis pour cette application.

La liste des applications dépendantes et les protocoles et ports par défaut sont utilisés par la stratégie unifiée pour appliquer la stratégie de sécurité. La liste des applications dépendantes et les protocoles et ports par défaut de la micro-application sont identiques à ceux de l’application de base.

Exemple : La liste des applications dépendantes et les ports par défaut de la micro-application MODBUS-READ sont identiques à la liste des applications dépendantes et aux ports par défaut de MODBUS.

Application de stratégies pour les micro-applications

Les stratégies de sécurité appliquent des règles pour le trafic de transit, en termes de type de trafic pouvant passer par l’appareil et les actions qui doivent être effectuées sur le trafic lorsqu’il traverse l’appareil. Si vous avez configuré une stratégie de sécurité avec des micro-applications comme critères de correspondance, le module de stratégie requiert des informations d’identification de micro-application de la part d’AppID.

La classification des applications avec les micro-applications n’atteint pas la correspondance finale, car les micro-applications ne cessent de changer au cours de la session. Toutefois, la correspondance finale de l’application est requise pour la recherche de stratégie et le traitement de la stratégie. Vous pouvez utiliser la commande [edit security policies unified-policy-max-lookups] pour limiter le nombre de recherches de stratégie.

Une fois l’application identifiée, la stratégie finale est appliquée à la session. Les actions de stratégie telles que l’autorisation, le refus, le rejet ou la redirection sont appliquées au trafic comme spécifié dans les règles de stratégie.

Installation de micro-applications

Les micro-applications font partie du package de signature d’application. Lorsque vous téléchargez le package de signature d’application et que vous l’installez, des micro-applications sont également installées et peuvent être configurées dans les stratégies de sécurité. Vous pouvez afficher les détails des micro-applications à l’aide de la show services application-identification status commande.

Note:

Si vous avez configuré des micro-applications dans une stratégie de sécurité à partir de Junos OS version 19.2, il n’est pas possible de revenir à la version précédente de Junos OS. Pour revenir à la version précédente des versions de Junos OS, vous devez supprimer les micro-applications configurées dans vos stratégies de sécurité.

Gestion du trafic applicatif DNS-sur-HTTP et DNS-sur-TLS

Dans la version 20.4R1 de Junos OS, nous introduisons une nouvelle micro-application, DNS-ENCRYPTED, pour améliorer le package de signatures d’application. En configurant cette micro-application dans une stratégie de sécurité, vous disposez d’un contrôle granulaire sur le trafic applicatif DNS-sur-HTTP et DNS-sur-TLS.

L’application DNS-ENCRYPTED est activée par défaut. Vous pouvez le désactiver à l’aide de la request services application-identification application disable DNS-ENCRYPTED commande.

Vous pouvez afficher les détails des micro-applications à l’aide de la show services application-identification application commande.

Activation et désactivation de la détection des micro-applications

Vous pouvez activer ou désactiver la détection des micro-applications. Par défaut, la détection des micro-applications est désactivée. Vous devez activer les micro-applications pour les utiliser dans votre stratégie de sécurité.

Vous pouvez activer ou désactiver les micro-applications à l’aide des commandes suivantes :

  • Activer la détection des micro-applications (à partir du mode configuration).

  • Désactiver une micro-application spécifique (à partir du mode opérationnel).

    Exemple:

Exemple : Configuration de micro-applications

Cet exemple montre comment configurer des micro-applications dans une stratégie de sécurité pour appliquer la stratégie au niveau des sous-fonctions.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Pare-feu SRX Series avec Junos OS version 19.2R1 ou ultérieure. Cet exemple de configuration est testé sur Junos OS version 19.2R1.

  • Licence valide de fonctionnalité d’identification d’application installée sur un pare-feu SRX Series.

Avant de commencer, installez l’intégralité de la base de données de signatures à partir d’un IDP ou d’un package de sécurité d’identification d’application. Reportez-vous à la section Téléchargement et installation manuelle du package de signatures d’application Junos OS ou Téléchargement et installation du package de signatures d’application Junos OS dans le cadre du package de sécurité IDP.

Aperçu

Dans cet exemple, vous créez une stratégie de sécurité avec les micro-applications MODBUS-READ-COILS et MODBUS-WRITE-SINGLE-COIL, MODBUS-READ-COILS, MODBUS-WRITE-MULTIPLE-COILS. Le trafic applicatif correspondant à ces micro-applications est autorisé.

Configuration

Configuration d’une stratégie de sécurité avec des micro-applications

Configuration rapide de la CLI

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer un groupe d’applications personnalisé pour l’identification des applications :

  1. Activer la détection des micro-applications.

  2. Définissez une stratégie de sécurité avec d’autres critères de correspondance de stratégie.

  3. Définissez l’application et la micro-application comme des critères de correspondance.

  4. Définissez l’action de stratégie.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de la qualité de service des applications avec des micro-applications

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer un groupe d’applications personnalisé pour l’identification des applications :

  1. Définissez les paramètres de configuration d’AppQoS avec la micro-application junos :MODBUS-READ-COILS.

  2. Créez une stratégie de sécurité.

  3. Définissez l’action de stratégie.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la how class-of-service commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de l’état des micro-applications

But

Vérifiez que les micro-applications sont activées.

Action

Utilisez la commande pour obtenir la show services application-identification status version des micro-applications et utilisez show services application-identification application micro-applications la commande pour obtenir les détails des micro-applications.

Sortie de l’échantillon

afficher les services identification des applications micro-applications d’applications

Pour plus d’informations, reportez-vous à la section Afficher les services, l’identification des applications, les micro-applications .

Vérification des statistiques sur les micro-applications

But

Vérifiez que les micro-applications sont appliquées.

Action

Utilisez les commandes suivantes pour obtenir les détails des micro-applications.

Sortie de l’échantillon
nom_commande

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
18.2R1
À partir de Junos OS version 18.2R1, le comportement par défaut de l’ASC est modifié
18.2R1
Dans les versions antérieures à Junos OS version 18.2R1, la mise en cache des applications était activée par défaut. Vous pouvez le désactiver manuellement à l’aide de la set services application-identification no-application-system-cache commande.